随笔分类 - 漏洞复现
摘要:
使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现
阅读全文
使用Vulfocus公开靶场对Apache Log4j2远程命令执行漏洞复现
阅读全文
摘要:【漏洞复现系列】超详细复现过程_CVE-2021-2109_Weblogic Server远程代码执行漏洞复现_JDK版本对比
前言:网上已经有很多关于此漏洞的复现文章了,本人对修复方案比较感兴趣,所以就有了此(shui)文。网上流传的修复建议说明JDK 6u201、7u191、8u182、11.0.1版本或以上不受CVE-2021-2109漏洞的影响,见下图。特此测试一下。
阅读全文
摘要:记一次失败的漏洞复现_CVE-2020-9484
Apache Tomcat 是一个开放源代码、运行servlet和JSP Web应用软件的基于Java的Web应用软件容器。
漏洞概述
这次是由于错误配置和 org.apache.catalina.session.FileStore 的 LFI 和反序列化漏洞引起的 RCE。
阅读全文
摘要:[Vulfocus解题系列]Tomcat文件包含 & 文件读取漏洞(CVE-2020-1938)
阅读全文
摘要:[Vulfocus解题系列]Tomcat任意写入文件漏洞(CVE-2017-12615)
阅读全文
摘要:本文承接上一篇,简单过滤NetLogon漏洞被利用后,域控上的安全及系统日志上可能需要重点关注的事件ID,方便安全运营监控人员值班观察。仅供参考。如果有时间,会出本系列第三篇--原理分析篇(菜鸟一枚,不一定有),结合原理看域控上为何会产生这些特殊事件,会对此漏洞有更加深入的理解。
阅读全文
摘要:NetLogon 远程协议是一种在 Windows 域控上使用的 RPC 接口,被用于各种与用户和机器认证相关的任务。最常用于让用户使用 NTLM 协议登录服务器,也用于 NTP 响应认证以及更新计算机域密码。微软MSRC于8月11日 发布了Netlogon 特权提升漏洞安全通告。此漏洞CVE编号CVE-2020-1472, CVSS 评分:10.0。由 Secura 公司的 Tom Tervoort 发现提交并命名为 ZeroLogon。攻击者使用 Netlogon 远程协议 (MS-NRPC) 建立与域控制器连接的 Netlogon 安全通道时,存在特权提升漏洞。当成功利用此漏洞时,攻击者可无需通过身份验证,在网络中的设备上运行经特殊设计的应用程序,获取域控制器的管理员权限。
本文将手把手复现此漏洞的利用过程。
阅读全文

浙公网安备 33010602011771号